首頁 Enterprise 家庭實驗室深入研究:萬事通設置

家庭實驗室深入研究:萬事通設置

by 訪客作者
Corbett 家庭實驗室功能

歡迎來到我的滲透測試/軟件開發/媒體編輯/萬事通實驗室! 兩年前開始的是一個破舊的 Cisco 交換機和路由器,帶有便宜的 r610,並且看不到千兆網絡(顫抖),已經發展成為一個相當不錯的小實驗室。

歡迎來到我的滲透測試/軟件開發/媒體編輯/萬事通實驗室! 兩年前開始的是一個破舊的 Cisco 交換機和路由器,帶有便宜的 r610,並且看不到千兆網絡(顫抖),已經發展成為一個相當不錯的小實驗室。

我將從角落裡的大男孩 Threadripper 工作站開始。 Threadripper 3960x、128GB RAM、AMD 5700xt、Quadro RTX 4000 和 8TB 的組合存儲容量。 她是我的主要主力,可以處理任何需要強大力量的事情。 對於臨時 CPU 驅動的應用程序,我將在 VMware Workstation 20H2 中啟動一個虛擬機,讓我的周期來處理任何需要完成的工作。

最近,這一直在為我一直在研究的安全設備編譯二進製文件。 GPU 驅動的應用程序(說實話,我們稱它們為 CUDA 驅動的應用程序)都在我的 RTX 4000 上運行。

這包括一些機器學習應用程序、攪拌機渲染器和永久運行的 NVIDIA RTX 語音(這是天賜之物,因為我的服務器機房就是我的辦公室)。 哦,是的,可憐的小 5700XT 是用來玩遊戲的。 當我解決它的時候。

現在到機架堆棧! 讓我成為第一個歡迎您來到 Habitual Lab 的人! 讓我們從下往上努力吧! 在底部,我們有 Ye Olde Workhorses,(2) Poweredge 2950,運行 ESXi 6.5,兩者之間的 RAM 組合為 64GB,它們的 E5410 CPU 通常在我正在測試的任何容器應用程序中運行。 我不是容器化一切的忠實擁護者,但隨著行業的發展,有必要了解它們的最新動態。 目前,它正在使用 VMware 的 VIC,但我會在我喜歡的時候使用 k8s 和 docker swarms。

向上移動,我們有我實驗室的核心。 同樣,自下而上地工作,我們有我的 r420,安裝了 ESXi 6.7。 配備 64GB RAM,搭配運動型 E5-2407,總存儲量為 6TB。 它支持我的一些輕量級 Linux VM 的相當大一部分和我的 Windows 域的一半。 它還支持我的邊緣路由器,一個值得信賴的 PFsense VM。

上面是我的廣域網交換機。 它只是用來支持我正在構建的 Security Onion 傳感器,因此我可以通過 SPAN 端口更好地覆蓋所有傳出流量。 至少直到我終於抽出時間去買一個水龍頭。

然後我們來到 Ol' Faithful,我的 r720。 擁有一對值得信賴的 E5-2640、192GB RAM 和另外 6TB 存儲空間,並運行 ESXi 6.7,它是我實驗室的主要主力。 它運行一個完全隔離的滲透網絡、我的開發網絡、我的核心網絡和我的 Windows 域的其餘部分,它是一台繁忙的機器。

如果沒有一些網絡存儲,網絡會在哪裡? 接下來我們有我的白盒(也就是從備件拼湊而成)NAS。 它總共有 5TB 的存儲空間,可能不如我的一些 ESXi 主機的存儲空間大,但它通過具有 4 個 NIC 聚合鏈路彌補了這一點,輕鬆支持來自我整個實驗室的流量。

結合 RAID 5 陣列,這意味著從我的 NAS 提供的任何東西(通常)永遠不會低於 90-100 MBps,無論有多少東西被拖拽。 它運行 Server 2016 的裸機安裝,主要是因為與我​​的域的輕鬆集成為任何網絡訪問提供了簡單的 SSO 解決方案。

現在,由於將企業 h610 raid 控制器與不知道如何處理具有獨立 ROM 的 PCIe 設備的消費主板放在一起有些奇怪,引導過程是……。 有趣的。 長話短說,NAS開機,POST到一半,我插上raid controller,不說了。

最後在上面的是已經放牧的遊戲機。 憑藉 i7-4770k、24GB RAM 和 R9 390,它是當時的遊戲裝備。 但運行 AAA 遊戲的時間已經結束,在配備 500 GB 硬盤驅動器後,它可以用作備份桌面,以及運行我實驗室中的一些顯示器。 它還有一個在 VMware Workstation 上運行的 ESXi 主機,所以我可以將我的關鍵服務遷移到它,以防我需要對我的“真實”服務器進行維護。

必然地,我的環境是一個極其混合的環境,大約 35% 的 Windows 主機在生產環境中,其餘的 Linux 主機具有某種風格。 過去,我的 Linux 主機默認使用 Redhat 8,但最近我開始使用 Ubuntu 18.04 和 20.04。 轉換沒有任何特定原因,但每當我啟動一個新主機而無需附加訂閱時,它會更方便。 對於房子的 Windows 端,我很幸運擁有適用於 Server 2016 及以下版本的 KMS 密鑰。 雖然這意味著我基本上可以擁有任意數量的 Windows 機器,但它阻止我將 Server 2019 添加到我的生產網絡。

我用這個實驗室做什麼? 一切。 通過就業,我擔任網絡安全分析師/安全工程師。 但我的工作通常以觸及網絡世界的方方面面而告終,從網絡到基礎設施,再到應用程序,再到主機/惡意軟件分析。 擁有一個有能力的實驗室讓我能夠保持靈活性,能夠測試和嘗試我能想到的每一個場景,然後測試我在客戶網絡上實際發現的內容,而不必擔心破壞他們的東西。

內部還有一個隔離的“臟網”。 你問這裡有什麼? 惡意軟件、病毒和許多非常糟糕的做法。 與所有東西分開,從不連接到互聯網,這是我進行一些簡單的惡意軟件分析的地方。 通過在特定惡意軟件運行時同時監控主機和網絡,它幫助我開發方法來在野外發現“壞東西”。 我不會自稱是惡意軟件專家,但即使是對運行的惡意軟件和監控軟件進行簡單的動態分析,通常也會產生簡單但有效的識別方法。

我還有一個充當滲透測試實驗室的整個網絡,它不只是為我準備的! 我會定期邀請同事和受訓者參與其中,每​​個人輪流加入藍隊和紅隊,以完善每個人的知識。 該網絡本身是根據精簡的企業網絡建模的,包括自己的 Windows Active Directory 林和域、提供內容的 Linux 主機、故意易受攻擊的主機以及四處流傳的大量內部笑話。 每個用戶都有一個 Kali Linux 跳轉框作為攻擊者,一個 Windows 10 管理框作為防御者。 這是一個很好的方式,可以讓我在一個比你在很多培訓/課程中發現的更有機的環境中保持技能敏銳。

– 科貝特 F.